Falsche Sicherheitsberechnung von Kyber-512 durch NIST: Eine Kontroverse über die Standardisierung

2025-06-22

Dieser Blogbeitrag auf cr.yp.to deckt einen schwerwiegenden Fehler in der Berechnung des Sicherheitsniveaus des post-quantenkryptografischen Systems Kyber-512 durch das NIST auf. Der Autor zeigt, dass das NIST irrtümlicherweise zwei Kosten multipliziert hat, die addiert werden sollten, was zu einer erheblichen Überschätzung der Sicherheit von Kyber-512 führte. Dieser Fehler rührt von einem falschen Umgang des NIST mit den Kosten des Speicherzugriffs, von Fehlinterpretationen bestehender Literatur und von mangelnder Transparenz im Standardisierungsprozess her. Der Autor enthüllt auch die enge Zusammenarbeit zwischen NIST und NSA sowie die ungerechte Behandlung alternativer Kandidaten wie NTRU. Der Beitrag beschreibt die fehlerhafte Berechnung im Detail und fordert eine umfassende Überarbeitung der Standardisierungsverfahren des NIST, um Transparenz und Zuverlässigkeit zu gewährleisten.

Mehr lesen
Technologie

Entropie-Angriffe: Schwachstellen in der Zufallszahlengenerierung ausgenutzt

2025-03-28

Ein Blogbeitrag auf cr.yp.to enthüllt eine kritische Schwachstelle in der Zufallszahlengenerierung – Entropie-Angriffe. Die gängige Annahme ist, dass das Hashing mehrerer Entropiequellen die Zufälligkeit verbessert, aber der Autor zeigt, dass wenn eine einzige Quelle kompromittiert ist, Angreifer die Hash-Ausgabe manipulieren und die generierten Zufallszahlen steuern können. Dies stellt eine erhebliche Bedrohung für kryptografische Systeme dar, die auf Zufälligkeit angewiesen sind, wie DSA und ECDSA, und ermöglicht es Angreifern, private Schlüssel zu stehlen. EdDSA bietet aufgrund seiner deterministischen Signaturerzeugung einen besseren Schutz. Der Beitrag empfiehlt, die Anzahl der Entropiequellen zu minimieren und deterministische kryptografische Ansätze zu verwenden, um die Risiken zu mindern, die mit dem ständigen Hinzufügen neuer Entropie verbunden sind.

Mehr lesen
Technologie

Werden Quantencomputer wirklich funktionieren? Zweifel an Quantenangriffen auf RSA in Frage gestellt

2025-01-18

Dieser Blogbeitrag befasst sich mit der Skepsis hinsichtlich der Machbarkeit von Quantencomputern, die RSA-2048-Verschlüsselung zu brechen. Der Autor widerlegt Argumente, die behaupten, dass Quantencomputer nicht funktionieren würden, wie das Argument der exponentiellen Energie, das Argument der Anzahl der Variablen, das Argument der Fehlerkorrektur und die Sichtbarkeitsargumente. Der Autor argumentiert, dass diese Argumente größtenteils auf Wunschdenken und Bestätigungsfehler beruhen und wissenschaftlich nicht fundiert sind. Obwohl er die Herausforderungen im Bereich des Quantencomputings anerkennt, betont der Autor, dass das Brechen von RSA mit Quantencomputern auf der Grundlage der aktuellen Literatur und des Fortschritts nicht abwegig ist, was eine frühzeitige Vorbereitung entscheidend macht.

Mehr lesen
Technologie